Intel sieht kein Risiko für kritische Infrastrukturen. Google wiederum überlässt den Chipherstellern die Entscheidung, die Behörden zu informieren. AMD zufolge…
Falsche Aussagen über die Performance und Kursverlustes durch das Bekanntwerden des Lecks sorgen jetzt auch beim Intel-Konkurrenten für Klagen von…
Ausgangspunkt ist eine ungesicherte Kubernetes-Konsole. Darüber erhalten die Täter auch Zugang zur AWS-Umgebung von Tesla. Dort haben sie Zugriff auf…
Er stiehlt Passwörter und überträgt Bildschirminhalte in Echtzeit. Der Code von Coldroot ist mindestens seit 2016 frei verfügbar. Eine Sicherheitsfunktion…
Der Fehler lässt Apps und unter Umständen auch das Betriebssystem abstürzen. Er ist offenbar auch sicherheitsrelevant. Unter iOS 11 behebt…
2017 erhöht sich ihre Zahl gegenüber 2016 um 64 Prozent. Bezogen auf alle Windows-Versionen liegt das Plus bei 54 Prozent.…
Die Zero-Day-Lücke erlaubt das Umgehen einer Sicherheitsfunktion. Sie soll das Ausführen von beliebigem Schadcode erschweren. Google weiß vor Offenlegung der…
Intel ist nicht in der Lage die möglichen Kosten dieser Klagen zu beziffern. Die Klagen stammen von Anwendern, die Schadensersatz…
Eine Zertifizierung für kritische Infrastrukturen und IoT und einen Minister für Cybersicherheit fordern auf der Münchner Sicherheitskonferenz insgesamt neun Unternehmen.…
Das bestätigt eine Microsoft-Mitarbeiterin in einem Support-Forum. Das Update steht demnach bereits seit Oktober 2017 zur Verfügung. Während Skype für…
Schädliche Apps und Malvertising leiten Nutzer zu fünf Krypto-Mining-Websites. Sie haben täglich rund 800.000 Besucher. Auf den Smartphones tarnen die…
Die US-Luftwaffe schüttet Prämien in Höhe von 103.883 Dollar aus. Eine Schwachstelle belohnt das Pentagon mit 12.500 Dollar. Bei der…
Das zuvor geschlossene Bug-Bounty-Programm macht Intel nun öffentlich. Auch die Belohnungen für entdeckte Fehler stockt der Chip-Hersteller deutlich auf. Damit…
Mit Löschanträgen gegen immer neue Kopien des geleakten Codes läuft der iPhone-Hersteller ins Leere. Apples Forderung nach flächendeckender Löschung auf…
Betroffen sind alle unterstützten Versionen für Windows und Mac OS X. Ein Angreifer kann unter Umständen die vollständige Kontrolle über…
Sie schließen Sicherheitslücken in diversen Windows-Komponenten, Office und den Browsern Edge und Internet Explorer. Auch SharePoint Enterprise Server und Project…
Die Schwachstelle betrifft nur Nutzer der Desktop-App für Windows. Hacker nutzen die Anfälligkeit seit März 2017 für ihre Zwecke. Telegram…
Sie steckt im Skype Updater. Ein lokaler Nutzer erhält unter Umständen System-Rechte. Per DLL-Hijacking kann ein Angreifer die Schwachstelle allerdings…
Der Code des Miners Coinhive befindet sich in im Plug-in Browsealoud. Es liest Browserinhalte laut vor. Betroffen sind rund 4200…
Das Unternehmen bestätigt die Ergebnisse einer Untersuchung von US-Senatoren. Die Hacker erbeuten unter anderem auch Steuernummern von in den USA…